Sie haben einen Virtual Server Cloud erworben. Dieser eignet sich sowohl für einfache als auch für hochkomplexe Projekte. Mit dem Virtual Server Cloud können Sie eine Vielzahl von Funktionen nutzen, die in diesem Artikel erläutert werden. 

In diesem Artikel erfahren Sie, welche ersten Schritte Sie nach der Einrichtung Ihres Virtual Server Cloud durchführen müssen.  Darüber hinaus werden die wichtigsten Funktionen des Cloud Panels erklärt.

Server verwalten

Im Bereich Infrastruktur Server können Sie Ihre Server verwalten. In diesem Bereich können Sie den Server starten, neu starten und herunterfahren. Darüber hinaus können Sie den Server bei Bedarf neu installieren. Um eine dieser Aktionen auszuführen, aktivieren Sie einen Server und klicken anschließend auf Aktionen. Anschließend können Sie die gewünschte Aktion ausführen.

Um die Detailinformationen des Servers aufzurufen, aktivieren Sie den gewünschten Server. Anschließend werden Ihnen alle wichtigen Informationen zum Server angezeigt. 

Weitere Informationen zur Verwaltung des Servers im Bereich Infrastruktur > Server finden Sie hier:

Server

Server-Standardkonfiguration

Standardmäßig ist Ihr Virtual Server Cloud mit der folgenden Konfiguration ausgestattet:

Öffentliche IP:

Mit einer öffentlichen IP ist Ihr Server von außen zugänglich. Dies ist notwendig, damit Ihre Kunden auf Ihre Website zugreifen können. Dem Server ist hierbei standardmäßig eine öffentliche IPv4-Adresse zugewiesen. Wenn Sie zusätzliche IPv4-Adressen benötigen, können Sie weitere öffentliche IP-Adressen erstellen und diese dem Server zuweisen.  

Virtual Server Cloud unterstützt auch öffentliche IPv6-Adressen. Standardmäßig wird bei der Erstellung eines Servers keine IPv6-Adresse zugewiesen. Bei Bedarf können Sie im Cloud Panel eine IPv6-Adresse anlegen und an einen bestehenden Server zuweisen.

Hinweis

Wenn Sie mehr als zwei  IPv4- oder IPv6-Adressen zuweisen, müssen Sie die Netzwerkkonfiguration des Servers anpassen.

Cloud Panel: Firewall

Aus Sicherheitsgründen ist der Server immer mit einer externen Hardware  Firewall geschützt,  die im Cloud Panel konfiguriert werden kann.  Diese Firewall blockiert den eingehenden Datenverkehr für alle Ports, mit Ausnahme derjenigen, die in den Firewall-Richtlinien konfiguriert sind. 

Standardmäßig wird eine Firewall-Richtlinie entsprechend der Anforderungen konfiguriert, die sich durch das installierte Image ergeben:

  • Linux Server: Der eingehende Datenverkehr wird für die Ports TCP 22, 80, 443 und, 8443 erlaubt.

  • Windows Server: Der eingehende Datenverkehr wird für die Ports TCP 80, 443 und, 3389 erlaubt.

  • Plesk Server: Zusätzlich zu den Ports, die für das Betriebssystem freigeschaltet werden, wird der eingehende Datenverkehr für die Ports TCP 8443, 8447 und TCP/UDP 53 erlaubt. 

  • Cloud-Apps: Wenn Sie einen Server mit einer bestimmten Anwendung wie z. B. WordPress erstellen, wird automatisch eine neue Firewall-Richtlinie konfiguriert. In dieser Firewall-Richtlinie werden die gleichen Ports für den eingehenden Datenverkehr freigegeben wie in der Linux-Richtlinie. Darüber hinaus werden in der Firewall-Richtlinie nur die spezifischen Ports geöffnet, die von der Anwendung benötigt werden.

Hinweis

Aus Sicherheitsgründen ist der SMTP-Port 25 (ausgehend) gesperrt. Wenn Sie den SMTP-Port freischalten möchten, wenden Sie sich bitte an den Support.

Im Bereich Firewall-Richtlinien können Sie die Firewall-Richtlinien verwalten. Sie können neue Firewall-Richtlinien erstellen und die Firewall-Regeln für den eingehenden Datenverkehr nach Ihren Bedürfnissen konfigurieren.

Weitere Informationen zu Firewall-Richtlinien finden Sie hier: 

Firewall-Richtlinien

Hinweis
  • Bei Virtual Private Servern ist die Firewall des Betriebssystems (Windows-Firewall, iptables) vollständig geöffnet.

Eine Verbindung zum Server herstellen

Sie finden die Zugangsdaten in den Detailinformationen Ihres Servers. Um eine Verbindung zu Ihrem Server herzustellen, benötigen Sie folgende Daten: 

  • IP/Hostname

  • Benutzer 

  • Passwort

Wenn Sie beim Anlegen eines Servers kein Passwort eingeben, wird das Passwort bei der Servererstellung automatisch generiert. In diesem Fall wird das Passwort in den Serverdetails angezeigt.

Wenn Sie während der Erstellung eines Servers ein eigenes Passwort eingeben, wird dieses nicht in den Serverdetails angezeigt.

Hinweis

In den Serverdetails können nur Passwörter angezeigt werden, die im Zuge der Erstellung oder der Neuinstallation eines Servers automatisch generiert werden.

Sie können auf verschiedene Weise auf Ihren Server zugreifen:

  • Zugriff über das Cloud Panel mittels der KVM-Konsole. Mit dieser Methode können Sie mittels Ihres Browsers auf Ihren Server zugreifen. Mit der KVM-Konsole können Sie auch während eines Neustarts oder einer Neuinstallation auf den Server zugreifen. Um über die KVM-Konsole auf den Server zuzugreifen, wählen Sie den gewünschten Server aus. Klicken Sie anschließend auf Aktionen > KVM-Konsole starten. Weitere Informationen finden Sie hier: KVM-Konsole für den Server-Zugriff nutzen (Cloud Server und Virtual Server Cloud)

  • Zugriff mittels Ihres Computers:

    Computer mit Linux-Betriebssystem: Zugriff über SSH

    Computer mit dem Betriebssystem Microsoft Windows: Zugriff über Remote Desktop

Weitere Informationen finden Sie hier:

Schritt für Schritt Dateien sicher mit FTP übertragen

Domain konfigurieren

Sie können über die öffentliche IP direkt auf Ihren Server zugreifen. Um Ihre Website jedoch für Ihre Kunden leicht zugänglich zu machen, benötigen Sie eine Domain. Verbinden Sie diese Domain mit der statischen IP-Adresse des Servers, so dass die Domain auf Ihren Server zeigt. Dies ist mittels der Konfiguration eines A-Records (Address Resource Record) bzw. eines AAAA-Records möglich.

Konfiguration des Servers anpassen

Wenn die Auslastung Ihres Servers sehr hoch ist und dieser weitere Ressourcen (wie z. B. CPU, RAM, SSD) benötigt, können Sie einen Tarifwechsel durchführen und hierbei einen größeren Server auswählen. 

  • Öffnen Sie den Bereich Verträge & Abos.

  • Wählen Sie den gewünschten Vertrag aus.

  • Klicken Sie im Bereich Vertragswechsel auf Wechseloptionen anzeigen. Der IONOS Shop wird eröffnet.

  • Wählen Sie den gewünschten Virtual Server Cloud.

Die Größe Ihres Virtual Server Cloud wird ohne Datenverlust angepasst. Da der Server neu gestartet werden muss, ist dieser kurzzeitig nicht verfügbar.

Hinweis:

Sie können nicht zu einem kleineren Paket wechseln.

Sicherheitsempfehlungen

Server überwachen

Standardmäßig ist Ihrem Server eine Monitoring-Richtlinie zugewiesen, die die Ressourcen RAM, CPU, Datentransfer und Ping überwacht.

Sie können den Status des Servers in den Serverdetails oder im Monitoring-Center überwachen. Wird ein Grenzwert überschritten, wird in diesem Bereich eine Warnung angezeigt.

Wenn Sie einen Server erstellen, wird automatisch eine Standardüberwachungsrichtlinie zugewiesen. Bei Bedarf können Sie jedoch jederzeit eine andere Monitoring-Richtlinie zuweisen. Wenn Sie eine Monitoring-Richtlinie erstellen, können Sie festlegen, dass Warnhinweise an eine E-Mail-Adresse Ihrer Wahl gesendet werden.

Hinweis:

Sie können nur Server überwachen, denen eine IP-Adresse zugewiesen ist.

Weitere Informationen zu Monitoring-Richtlinien finden Sie hier:

Monitoring

Backups erstellen

Der Schutz Ihres Servers ist entscheidend für die Sicherheit Ihrer Daten. Dies ist besonders bei einem Serverausfall wichtig. Daher empfehlen wir Ihnen dringend, regelmäßig Backups zu erstellen. 

Verwenden Sie das Backup Paket, um Backups von Ihren Servern zu erstellen. Diese Backup-Lösung eignet sich besonders für geplante, mittel- und langfristige Backups. Diese Backups werden in der Backup-Konsole verwaltet. Diese kann über das Cloud Panel geöffnet werden. Um Backups durchführen zu können, müssen Sie auf dem zu sichernden Server den Backup Agent installieren und den Server in der Backup-Konsole registrieren. Anschließend können Sie die gewünschten Backup-Pläne erstellen. Mit einem Backup-Plan können Sie die Erstellung von Sicherheitskopien von Ihren Dateien, Ordnern, Volumes oder von Ihrem vollständigen Server gemäß Ihrer Backup-Strategie planen.

Weitere Informationen zum Backup-Paket finden Sie hier:

Backup-Pakete

Firewall konfigurieren

Eine Firewall wird verwendet, um den eingehenden Datenverkehr zu blockieren. Offene Ports werden von Hackern genutzt, um Angriffe durchzuführen und Zugang zu Ihrer Infrastruktur zu erhalten.   

Standardmäßig ist die Firewall so konfiguriert, dass der Datenverkehr für alle Ports verweigert wird. Die Ports, die in der Firewall-Richtlinie freigeschaltet sind, sind davon ausgenommen. Wenn der Server ausgeliefert wird, sind in der Firewall nur die Ports freigeschaltet, die für den Zugriff auf den Server erforderlich sind oder von der jeweils installierten Anwendung benötigt werden. 

Wir empfehlen Ihnen, alle unnötigen Ports standardmäßig geschlossen zu halten, um die Sicherheit Ihres Servers zu erhöhen. 

Weitere Informationen über Firewall-Richtlinien erhalten Sie hier:

Firewall-Richtlinien

Betriebssystem aktuell halten

Wenn Sie bei IONOS einen Server bestellen, wird dieser immer mit dem letzten verfügbaren Update ausgeliefert, das für das Betriebssystem oder die jeweilige Distribution verfügbar ist. Dennoch sollten Sie den Server immer auf dem neuesten Stand halten. 

Betriebssystem-Updates werden hauptsächlich angeboten, um neue Funktionen zu implementieren oder Fehler bzw. Sicherheitslücken zu beheben. Wenn im Betriebssystem, das auf einem Server installiert ist, eine Sicherheitslücke existiert und diese nicht behoben wird, können Cyberkriminelle diese Sicherheitslücke ausnutzen, um Zugang zum Server zu erhalten. 

Wir empfehlen Ihnen, Ihr Betriebssystem zu aktualisieren, sobald Sicherheitspatches verfügbar sind.

Sicherheitsempfehlungen für Linux Server

Public-Key-Authentifizierung

Die Public-Key-Authentifizierung ist eine sichere Alternative zur bekannten klassischen Authentifizierung mit Benutzername und Passwort. Der Vorteil der Public-Key-Authentifizierung liegt in der höheren Sicherheitsstufe, da SSH-Schlüssel viel komplexer und damit schwieriger zu knacken sind als Passwörter.

Dieses Verfahren verwendet einen privaten und einen öffentlichen Schlüssel für die Benutzerauthentifizierung. Der öffentliche Schlüssel muss im Cloud Panel hinterlegt werden, damit die Public-Key-Authentifizierung eingerichtet werden kann. Anschließend können Sie den öffentlichen Schlüssel an einen oder mehrere Server während der Server-Erstellung zuweisen. Bei Bedarf können Sie einem Server auch mehrere öffentliche Schlüssel zuweisen. Der öffentliche Schlüssel wird während der Erstellung des Servers automatisch in die Datei root/.ssh/authorized_keys eingetragen. Der private Schlüssel wird lokal auf dem eigenen Computer gespeichert. Die nutzende Person kann sich nach der Erstellung des Servers unter Verwendung des Public Keys ohne Login-Passwort am Server anmelden. Hierbei ist ggf. die Eingabe des Passworts erforderlich, mit der der öffentliche Schlüssel geschützt wird.

Um Ihren Server noch wirkungsvoller zu schützen, können Sie zusätzlich die SSH-Passwortauthentifizierung deaktivieren. Sie können diese Einstellung während der Erstellung eines neuen Servers vornehmen. Wenn Sie die SSH-Passwortauthentifizierung deaktivieren, kann sich die nutzende Person ausschließlich mittels der Public-Key-Authentifizierung am Server anmelden. Eine Authentifizierung mittels Passworteingabe ist in diesem Fall nur noch dann möglich, wenn sich die nutzende Person mittels der KVM-Konsole bzw. der VNC-Konsole auf dem Server einloggt.

Wenn Sie die Public-Key-Authentifizierung verwenden, kann niemand ohne den privaten Schlüssel auf Ihren Server zugreifen. Diese Sicherheitsmaßnahme reduziert in erheblichem Maß das Risiko gehackt zu werden.  

Zusätzliche Sicherheitsmaßnahmen

Cyberkriminelle können erheblichen Schaden anrichten, wenn sie es schaffen, in einen Server einzudringen, um dort Daten abzugreifen, Daten zu manipulieren oder die Verfügbarkeit des Servers zu stören. Um einen Server und dessen Dienste vor Angriffen und Ausfällen zu schützen, ist die Absicherung des Betriebssystems sowie der darauf installierten Dienste und Anwendungen von entscheidender Bedeutung. Daher empfehlen wir die folgenden zusätzlichen Sicherheitsmaßnahmen, um das Sicherheitsniveau Ihres Servers zu erhöhen: 

Verwenden Sie sichere Passwörter

Starke Passwörter sind für die Sicherheit Ihres Servers sehr wichtig, da sie es potenziellen Angreifern erschweren, sich Zugang zu Ihrem Server zu verschaffen. Mit den folgenden  Empfehlungen und Tipps erstellen Sie ein sicheres Passwort und schützen Ihren Server vor unbefugtem Zugriff:

  • Verwenden Sie ein Passwort, das nicht in Wörterbüchern aufgeführt ist.

  • Ein sicheres Passwort enthält kein vollständiges Wort.

  • Ein sicheres Passwort enthält nicht Ihren Benutzernamen, echten Namen oder Firmennamen

  • Verwenden Sie keine Daten aus Ihrer persönlichen Umgebung wie Geburtstage, Namen, etc.

  • Ein sicheres Passwort unterscheidet sich erheblich von früheren Passwörtern, die Sie verwendet haben

Ein sicheres Passwort enthält:

  • Mindestens 8 Zeichen

  • Groß- und Kleinbuchstaben

  • Mindestens eine Zahl

  • Mindestens ein Sonderzeichen

Verwenden Sie das Prinzip der geringsten Privilegien

Der Ansatz des am wenigsten privilegierten Benutzerkontos (LUA) ist ein wichtiger Bestandteil dieser Abwehrstrategie. Der LUA-Ansatz verlangt, dass den Benutzern nur die Zugriffsrechte gewährt werden, die für ihre Arbeit unerlässlich sind. Diese Strategie kann das Malware-Risiko und das Risiko falscher Konfigurationen, die versehentlich vorgenommen werden, erheblich reduzieren.

Zugriff auf den Server einschränken

Erlauben Sie den Zugriff auf den Server nur autorisierten Benutzern.

Upgrade auf einen Cloud Server

Wenn Sie eine komplette Server-Infrastruktur erstellen müssen, können Sie ein Upgrade Ihres Virtual Server Cloud auf einen Cloud Server durchführen. 

Der Cloud Server erlaubt nicht nur die Verwaltung Ihres Servers. Dieses Produkt bietet auch viele zusätzliche Funktionen, um eine eigene Infrastruktur aufzubauen. 

  • Sie können im Cloud Panel so viele Server erstellen, wie Sie benötigen. Hierbei haben Sie die Möglichkeit, entweder Cloud Server oder Dedicated Server  zu erstellen. Sie können zwischen verschiedenen Konfigurationen  und Hardwaremodellen wählen, um den Anforderungen Ihres Projekts gerecht zu werden.

  • Erstellen Sie einen Load Balancer, um die Workloads auf Ihre Server zu verteilen.

  • Private Netzwerke: Verbinden Sie Ihre Server in einem privaten Netzwerk, um eigene logische Netzwerkbereiche zu erstellen und Latenzen zu reduzieren.

  • VPN: Stellen Sie eine sichere Verbindung zu Ihrer Server-Infrastruktur her, indem Sie SSL VPN verwenden.

  • Benutzer: Sie können zusätzlichen Benutzern erlauben, Ihre Dienste im Cloud Panel zu verwalten. Darüber hinaus können Sie für diese Benutzer Rollen erstellen, um die erforderlichen Berechtigungen zu vergeben. Weitere Informationen finden Sie hier: 

    Benutzer

    Rollen

  • Entdecken Sie das volle Potenzial des Cloud Panels: Mit dem Cloud Panel können Sie auch folgende, weitere Produkte verwalten: Managed Cloud Hosting und Kubernetes as a Service. 

Troubleshooting

Wenn Ihr Server läuft, aber nicht über SSH oder Remote Desktop Connection erreichbar ist, überprüfen Sie zunächst, welche Firewall-Richtlinie dem Server zugeordnet ist. Wenn der Port 3389 nicht in der Firewall-Richtlinie freigegeben ist, können Sie keine Remote-Desktop-Verbindung zum Server herstellen. Wenn der Port 22 in der Firewall-Richtlinie nicht freigegeben ist, können Sie keine SSH-Verbindung zum Server herstellen.

Wenn Sie keine Remote-Desktopverbindung (Microsoft Windows Server) oder eine SSH-Verbindung (Linux) herstellen können, obwohl Sie die oben genannten Ports freigegeben haben, können Sie die KVM-Konsole verwenden, um sich bei Ihrem Server anzumelden. Die KVM-Konsole ermöglicht die Fernwartung Ihres Systems, als ob Sie direkt davor sitzen würden. Sie können die Systemmeldungen wie auf einem "echten" Bildschirm mitverfolgen und jederzeit mit dem Server interagieren. So kann der Server zum Beispiel bei Startschwierigkeiten mit anderen Bootoptionen oder mit einem alternativen Image gebootet werden. Somit eignet sich die KVM-Konsole vor allem für die erweiterte Fehlersuche- und Behebung.

Wenn Sie keinen Zugriff auf den Server haben, weil Sie Ihr Passwort vergessen haben, dann folgen Sie bitte den Schritten, die in den folgenden Artikeln beschrieben sind:

Administrator-Passwort zurücksetzen (Microsoft Windows)

Zurücksetzen des Root-Passworts (Linux)

Bei Problemen mit dem Server können Sie die Knoppix-DVD verwenden, um von dieser zu booten. Mit Knoppix steht Ihnen ein Betriebssystem zur Verfügung, mit dem Sie das Betriebssystem Ihres Servers überprüfen und ggf. reparieren können. Darüber hinaus können Sie mit Knoppix auch die Daten speichern, die sich auf dem Server befinden, wenn z.B. die Datenstruktur des Dateisystems zerstört wurde.

Server neu installieren

Sie können Ihren Server mithilfe eines Images jederzeit wieder in den Auslieferungszustand zurücksetzen. Alternativ können Sie eigene Images erstellen und nutzen, um Ihren Server wiederherzustellen. 

Darüber hinaus stehen Ihnen Images zur Verfügung, die bestimmte vorinstallierte Anwendungen wie z. B. WordPress oder Plesk enthalten. Sie können diese Images verwenden, um Ihren Server neu zu installieren. Insgesamt sind Images für über 40 verschiedene Anwendungen verfügbar. 

Wenn Sie das Betriebssystem neu installieren, werden auf dem Server alle gespeicherten Daten gelöscht. Stellen Sie daher sicher, dass Sie eine Sicherheitskopie Ihrer Daten haben.

Weitere Informationen zur Neuinstallation eines Servers finden Sie hier:

Image neu installieren

Darüber hinaus, können Sie ein bootfähiges Image von einer virtuellen Maschine importieren, um es für eine Neuinstallation auf bestehenden Server oder für die Erstellung von neuen Servern zu verwenden.  

Weitere Informationen zu den Images finden Sie hier:

Images